Die Abbildung zeigt eine Geräteüberwachungslösung, die in einer OCI-Region gehostet wird, und wie Admin-Benutzer sowohl für Geschäfts- als auch für Administrations- oder Betriebszwecke auf die Lösung zugreifen.
Sobald die Daten auf dem Gerät generiert werden, greift die auf dem Gerät ausgeführte Clientanwendung auf OCI Streaming auf einem über API Gateway bereitgestellten Endpunkt zu. Diese Endpunkte werden durch einen High-End-Websicherheitsservice geschützt - WAF - steht für Web Application Firewall. Dieser Service stellt sicher, dass die Frontend-Sicherheit standardmäßig für die Anwendung gilt. Derselbe Streamingendpunkt ist über einen Service Connector Hub verbunden, der den Stream weiterhin überwacht. Sobald vom Gerät neue Daten erzeugt werden, konsumiert er die Daten und löst OCI Functions zur weiteren Verarbeitung der Daten aus.
OCI Functions übernimmt die konsumierten Daten und startet die Datenverarbeitung. Es wird Szenarien geben, in denen mehrere Datensätze in einem einzelnen Aufruf konsumiert werden, je nach eingehendem Datenverkehr, und die Funktion wird in der Lage sein, alle Datensätze separat zu verwalten. Für jeden Datensatz führt die Funktion die folgenden Aufgaben aus:
Die Lösung besteht aus einem selbstlernenden ML-Modell, das sich ständig mit den neuen Daten in Autonomous Data Warehouse aktualisiert. Alle drei Ebenen der Anwendung werden in verschiedenen Subnetzen gehostet, um sicherzustellen, dass wir die richtigen Sicherheitsports geöffnet haben, wie von der Anwendung gefordert. Die in den Datenbanken gespeicherten Daten werden aus einem anderen Subnetz abgerufen, um die richtige Sicherheit zu gewährleisten.
Das Architekturdiagramm veranschaulicht auch einen anderen Benutzerzugriffsablauf für Admin-Benutzer. Dies sind die Benutzer, die für den Betrieb der Geräteüberwachungsanwendung auf OCI verantwortlich sind. Sie greifen über SSH über Site-to-Site-VPN oder FastConnect auf die Anwendungsressourcen zu. Dadurch wird ein sicherer Tunnel erstellt, der das CPE-Gerät im Kunden-Data Center mit dem DRG auf OCI verbindet. Mit diesem Pfad greifen die Administratoren über die Rechenzentrumscomputer auf die Anwendungsressourcen auf OCI zu. Dieser Zugriff ist erforderlich, um sicherzustellen, dass alle Operationsjobs wie Patching, Anwendungsupgrade, Betriebssystemsicherheitsupgrades und andere Aufgaben sicher und pünktlich ausgeführt werden.